Pritorius писал(а):
Примерно в эту сторону и рыть начал только по пути не приоритетов а ограничения скоростей.
приоретизация - это так, всего лишь дополнение ... основной замысел - в порядке обработки пакетов ACL свича:
пропускаем железную сеть, т.е. пакеты из (ACL же действеут только на входящий трафик) этой сети уже больше ACL не затрагиваются:
Код:
create access_profile profile_id 2 ip vlan destination_ip_mask 255.255.255.0
config access_profile profile_id 2 add access_id auto_assign ip vlan default destination_ip 10.0.0.0 port аплинк,WiMAX_железка permit
после этого у нас остались пакеты направленные в локалку и в интернет ... как их отделить? очень просто!

т.к. адреса локальной сети нам известны - просто указываем что пакеты _в_ эту подсеть - это локальный трафик:
Код:
create access_profile profile_id 3 ip destination_ip_mask 255.255.255.0
config access_profile profile_id 3 add access_id auto_assign ip destination_ip 192.168.0.0 port пользователи permit rx_rate скорость_локалки
и именно эти пакеты мы и режем по скорости ... что у нас осталось? не классифицированные пакеты направляющиеся куда угодно, которые мы собственно просто пропускаем:
Код:
create access_profile profile_id 4 ip destination_ip_mask 0.0.0.0
config access_profile profile_id 4 add access_id auto_assign ip destination_ip 0.0.0.0 port пользователи permit
смысл этого правила теряется если не будет вот этого, следующего парвила:
Код:
create access_profile profile_id 5 ethernet source_mac 00-00-00-00-00-00
config access_profile profile_id 5 add access_id auto_assign ethernet source_mac 00-00-00-00-00-00 port пользователи deny
убивающего все остальное ... если оно Вам не нужно, то можете спокойно исключить profile_id с номером 1 и 3 из Вашего списка правил ...
это все на 38-м свиче ... на 36-м чуть иначе, а именно:
я не даром спросил есть ли у Вас NAT

поправьте меня если я ошибаюсь, но, ЕМНИМС, при использовании NAT пакеты из интернета приходят от имени адреса NAT устройства, и поэтому мы рисуем вот такое правило:
Код:
create access_profile profile_id 3 ip source_ip_mask 255.255.255.255
config access_profile profile_id 3 add access_id auto_assign ip source_ip 192.168.0.1 port шлюз permit
т.е. пропускаем пакеты от шлюза и забываем про них ... а вот про пакеты локалки не забываем и режем до установленной скорости:
Код:
create access_profile profile_id 4 ip destination_ip_mask 255.255.255.0
config access_profile profile_id 4 add access_id auto_assign ip destination_ip 192.168.0.0 port 1-12 permit rx_rate скорость_локалки
если же я не прав, что вполне вероятно, и пакеты прошедшие через имеют внешние адреса, то изменяем порядок правил на вот такой:
Код:
create access_profile profile_id 3 ip source_ip_mask 255.255.255.0
config access_profile profile_id 3 add access_id auto_assign ip source_ip 192.168.0.0 port пользователи permit rx_rate скорость_локалки
т.е. режем скорость локалки до нужного значения, а если не хотите резать всем, то режьте строго в радио линк

допустим у Вас там сидят пользователи с адресами со 192.168.0.130 по 192.168.0.154, что соответствует сети 192.168.0.128/27
Код:
create access_profile profile_id 3 ip source_ip_mask 255.255.255.0 destination_ip_mask 255.255.255.224
config access_profile profile_id 3 add access_id auto_assign ip source_ip 192.168.0.0 destination_ip 192.168.0.128 port все_пользователи_без_WiMAX_порта permit rx_rate скорость_локалки
и пропускаем весь остальной трафик:
Код:
create access_profile profile_id 4 ip source_ip_mask 0.0.0.0
config access_profile profile_id 4 add access_id auto_assign ip source_ip 0.0.0.0 port 1-12 permit
хотя, если Вы не используете последнее правило запрещающее весь трафик, то это правило Вам не нужно, равно как и profile_id 1 ...
ход мыслей ясен?
З.Ы. вроде все правильно, хотя где-то могут быть очепятки
